107 Questions
يعد دمج األمن السيبراني في دورة حياة النظام ______
مهما
ومحميا من التهديدات ______
المختلفة
ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في ______
االعتبار
أثناء مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية ______
التصميم
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات ______ وإصلاحها
الأمنية
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
مفقودة
أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند ______.
نشره
خالل عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات ______ السيبراني.
األمن
خالل مرحلة الصيانة، يجب دمج أمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات ______ باإلضافة إلى تحديث ضوابط الأمان حسب الحاجة.
أمنية
البصمة الرقمية ()Digital ______
footprint
البصمة الرقمية ()Digital footprint إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً أثرا يسمى البصمة الرقمية ( )Digital ______والتي قد يتمكن اآلخرون من رؤيتها،
footprint
ً ٍ للمستخدم ______
أو
البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ______.
ذلك
تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة ______.
المستخدم
المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.
تقديم اإلعالنات المخصصة بناء عىل اهتماماتهم
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام
أخطارا أمنية
على سبيل ______ ، إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي
المثال
فيمكن لمجرمي اإلنترنت استخدام هذه المعلومات ّلشن هجوم احتيالي على الموظف أو المنظمة
هجوماً احتيالياً
تخزين تلك البيانات في قواعد بيانات ______
قد يتم سرقتها أو بيعها
حفظ تلك البيانات على األقراص الصلبة، والهواتف الذكية، وأجهزة الحاسب، حيث ______
يتمكن بعض األفراد من الوصول إليها
إتاحة البيانات للباحثين األكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
المحاكم
برامج مكافحة الفيروسات تكتشف البرامج الضارة وتمنعها وتزيلها من نظامك
تكتشف وتمنع وتزيل
جدار الحماية ______ في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا
يراقب ويتحكم
مكافحة الفيروسات ______
يحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة
عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى ______ طلبا َ إلى
خادم المواقع
يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي ال______ الذي يقوم باالتصال
عنوان بروتوكول اإلنترنت ( )IP addressالخاص بالحاسب
عرف تسجيل الدخول ( )Login IDللزائر
عندما تضمن برنامج مكافحة الفيروسات جدار حماية، فقد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان.
إدارة
يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيت تكون ______ ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.
محمية
في بعض األحيان قد تحتاج إلى السماح للتطبيقات أو منعها .
يدويا
يمكن أن تؤثر البصمة الرقمية أيضا على سمعة المنظمة، كما يمكن أن تؤثر التعليقات أو المراجعات أو التعليقات السلبية حول المؤسسة عبر اإلنترنت على صورة عالمتها التجارية وسمعتها، والتي بدورها يمكن أن تؤثر على دورة حياة النظام، بما في ذلك المبيعات وثقة العملاء.
السمعة
ًيمكن أن تؤثر البصمة الرقمية أيضا على متطلبات ______، مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام.
التوافق
يجب أن تمتثل المؤسسات لقوانين خصوصية البيانات لحماية ______، وذلك لتجنب التجاوزات والغرامات والعقوبات.
المعلومات الشخصية
يتيح ويندوز أربعة أنواع من حسابات المستخدم: حساب المسؤول المدمج، حساب بامتيازات إدارية، حساب مايكروسوفت، حساب ______.
محلي
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات ______ وإصلاحها.
الأمنية
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام ______.
تهديدا, بيانات المستخدم
لبدء تشغيل ______ في ويندوز 11، اكتب "Windows Defender" في مربــع البحث الموجود في شريط المهام
Windows Defender
هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل
التهديدات
التهديدات التي ال يحمي منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
اإلنترنت
يتمتع ______ بجميع الامتيازات ويمكنه التحكم بجميع إعدادات الحاسب بما في ذلك تغيير إعدادات التكوين وتنزيل البرامج من الإنترنت. المستخدم بامتيازات إدارية حساب المستخدم بامتيازات إدارية امتيازات ألداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب يمتلك حساب ويمكن أن تتضمن هذه الامتيازات مهاما مثل تثبيت البرامج وبرامج تشغيل الأجهزة وتغيير إعدادات النظام وتثبيت تحديثات النظام، مستخدمين وتغيير كلمات المرور الخاصة بهم.
حساب المسؤول المدمج
أثناء مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية ______
التصميم
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
موجودة
يفحص الملفات والبرامج الموجودة على جهاز ً الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة. قد يتعارض مع برامج األمان األخرى ،مثل برامج مكافحة الفيروسات. متوافق مع معظم برامج األمان األخرى ،بما في ذلك جدران الحماية. الوظيفة التوافق جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار )Windows Defender Firewall( Windows Defender َّ وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (.)Microsoft Defenderإذا َّثبت برنامج مكافحة فيروسات آخر على ويندوز ،فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية.على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية ،إال أنها ليست ميزة عامة ،وال تحتوي عليها جميع برامج مكافحة الفيروسات.
الميزة التي يحتويها مايكروسوفت ويندوز وتسمى جدار الحماية هي:
جدار حماية Windows Defender Firewall
برنامج مكافحة الفيروسات المجاني الذي يستخدمه مايكروسوفت ويندوز هو:
مايكروسوفت ديفندر Microsoft Defender
على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية، إال أنها ليست:
ميزة عامة
برنامج مكافحة الفيروسات ______
يكتشف البرامج الضارة ويمنعها ويزيلها من نظامك
البصمة الرقمية ()Digital ______
footprint
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
موجودة
يمكن أن تؤثر البصمة الرقمية أيضا على متطلبات ______، مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام.
الأمان السيبراني
المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.
مشاركة
إتاحة البيانات للباحثين األكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
الشركات التجارية
المعادلة 1
$2x + 5 = 15$
المعادلة 2
$3x^2 + 2x - 1 = 0$
المعادلة 3
$\frac{5},{x+2} = 3$
المعادلة 4
$\sqrt{3x+1} = 2$
المعادلة 5
$\frac{2},{3}x - \frac{1},{2} = \frac{4},{5}$
المعادلة 6
$\frac{3},{4}x + 2 = \frac{5},{6}x - 1$
المعادلة 7
$\frac{1},{4}x + \frac{1},{2} = \frac{3},{8}x - \frac{1},{4}$
المعادلة 8
$\frac{2x},{3} + \frac{4x},{5} = \frac{1},{15}$
المعادلة 9
$\frac{3},{5} - \frac{2},{3}x = \frac{1},{4}x - \frac{1},{2}$
المعادلة 10
$\frac{x+3},{2} - 4 = \frac{2x-1},{5}$
جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف
تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة
مكافحة الفيروسات
ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في
اعتبار أثناء التطوير
يمكن أن تكون ثغرات أمنية موجودة أثناء التطوير
مجهولة
حساب المستخدم ______
المحدود
والموظفين الداخليين
العاملين
البصمة الرقمية ()Digital ______
أثر
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام
تهديد
يفحص الملفات والبرامج الموجودة على جهاز ً الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة. قد يتعارض مع برامج األمان األخرى ،مثل برامج مكافحة الفيروسات. متوافق مع معظم برامج األمان األخرى ،بما في ذلك جدران الحماية. الوظيفة التوافق جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار )Windows Defender Firewall( Windows Defender َّ وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (.)Microsoft Defenderإذا َّثبت برنامج مكافحة فيروسات آخر على ويندوز ،فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية.على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية ،إال أنها ليست ميزة عامة ،وال تحتوي عليها جميع برامج مكافحة الفيروسات.
متضادة
رة حياة النظام ______
مهمة
رة حياة النظام ______
منظمة
رة حياة النظام ______
مستدامة
أثناء التطوير، يجب دمج الأمن السيبراني مع عملية ______
التصميم
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي الإنترنت باستخدام
ثغرة
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
موجودة
على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية، إال أنها ليست:
كافية
حساب المستخدم ______ يوفر ويندوز عددا من ميزات ألداء
بامتيازات إدارية
إتاحة البيانات للباحثين الأكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
للمستخدم
برنامج مكافحة الفيروسات المجاني الذي يستخدمه مايكروسوفت ويندوز هو
مايكروسوفت ديفندر (Microsoft Defender)
جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
جميع التهديدات
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
موجودة
يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
موجودة
ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في ______
الاعتبار
خالل عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات ______ السيبراني
الأمان
عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى ______ طلبا َ إلى
الخادم
خالل مرحلة الصيانة، يجب دمج أمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات ______ باإلضافة إلى تحديث ضوابط الأمان حسب الحاجة.
الأمنية
مكافحة الفيروسات ______
ضرورية
التهديدات التي ال ______ منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
يحمي
البصمة الرقمية ()Digital footprint إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً أثرا يسمى البصمة الرقمية ( )Digital ______والتي قد يتمكن اآلخرون من رؤيتها،
تترك
يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيت تكون ______ ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.
محميا
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات [فنية] وإصلاحها
هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل [الشبكة المحلية]
إتاحة البيانات للباحثين األكاديميين، وللسلطات، و[المؤسسات]، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
مؤسسات لقوانين خصوصية البيانات لحماية ______، وذلك لتجنب التجاوزات والغرامات والعقوبات.
المعلومات
البصمة الرقمية ()Digital ______
التوقيع
مكافحة الفيروسات ______
البرامج
____ طلبا َ إلى
طلبة
____ طلبا َ إلى
طلبة
____ طلبا َ إلى
طلبة
ندوز هو
نظام تشغيل
المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.
الشبكات الاجتماعية
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي الإنترنت باستخدام
ثغرة أمنية
يتيح ويندوز أربعة أنواع من حسابات المستخدم: حساب المسؤول المدمج، حساب بامتيازات إدارية، حساب مايكروسوفت، حساب ______.
مستخدم بامتيازات إدارية
البصمة الرقمية ()Digital ______
الهوية
هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل
وضع الطائرة
عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى [الخادم] طلبا َ إلى
مكافحة الفيروسات [مهمة]
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون [موجودة] أثناء التطوير
اختبر معرفتك حول برامج مكافحة الفيروسات وجدار الحماية في هذا الاختبار. اكتشف الاختلافات بينهما وكيفية وظائفهما في حماية جهاز الكمبيوتر الخاص ب
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free